Prezantimi "Mënyrat për të mbrojtur informacionin". Siguria e informacionit. Metodat e mbrojtjes së informacionit Prezantimi i programeve për mbrojtjen e informacionit

Siguria e informacionit i referohet një kompleksi qasjesh organizative, teknike dhe teknologjike për të mbrojtur informacionin nga aksesi i paautorizuar, shkatërrimi, modifikimi, hapja dhe bllokimet e aksesit. Siguria e informacionit siguron një garanci që qëllimet e mëposhtme janë arritur: konfidencialiteti i informacionit (fuqia e burimeve të informacionit, përfshirë informacionin, lidhet me këtë, ato nuk do të bëhen të arritshme dhe nuk do t'u zbulohen personave të paautorizuar); integriteti i informacionit dhe proceset përkatëse (qëndrueshmëria e informacionit gjatë transmetimit dhe ruajtjes); disponueshmëria e informacionit kur nevojitet (fuqia e burimeve të informacionit, duke përfshirë informacionin, që nënkupton aftësinë e tyre për t'u kapur dhe përdorur në mënyra të ndryshme); fushëveprimi i të gjitha proceseve me informacion.


Siguria e informacionit bazohet në tre shtylla: konfidencialiteti, integriteti dhe disponueshmëria. Pikat e theksuara në procesin e mbrojtjes së informacionit nga sistemi informativ janë: hardueri, softueri, komunikimi (komunikimet). Vetë procedurat (mekanizmat) ndahen në mbrojtje fizike, mbrojtje të personelit dhe mbrojtje organizative. Lidhja e sigurisë Siguria e harduerit Siguria e softuerit C C K K D D D


Një kërcënim për sigurinë e një sistemi kompjuterik është një mundësi e mundshme (për të qenë të sigurt), pasi mund të rezultojë në një ndikim të papritur në vetë sistemin, si dhe në informacionin e ruajtur në të. Analiza e kërcënimeve e kryer nga Shoqata Kombëtare e Sigurisë Kompjuterike në 1998. SHBA ka statistikat e mëposhtme:


Llojet e kërcënimeve të informacionit Kërcënimet e informacionit Teknologjike Njerëz fizikë Situatat e forcës madhore Zotërimi individual dhe sistemet e brendshme të sigurisë së jetës Software (logjik) Zjarrfikës lokal Llojet e murit të zjarrit Ndikimi organizativ në personel Ndikimi fizik në personel Ndikimi psikologjik tek stafi


Politika e sigurisë është një kompleks qasjesh dhe veprimesh aktive nga menaxhimi dhe përmirësimi i sistemeve dhe teknologjive të sigurisë, duke përfshirë sigurinë e informacionit. Niveli legjislativ Niveli administrativ Niveli procedural Niveli softuerik dhe teknik


Roje organizative Organizimi i regjimit të sigurisë. organizimi i punës me rojet e sigurisë (përzgjedhja dhe vendosja e personelit, duke përfshirë ndërgjegjësimin e rojeve të sigurisë, trajnimin e tyre, njohjen me rregullat e punës me informacione konfidenciale, njohjen me shënimet e gjobave të forcave të sigurisë për shkeljen e rregullave për mbrojtjen. të informacionit dhe informacioneve të tjera) organizimi i punës me dokumente dhe informacione të dokumentuara (ndarja, rikuperimi, forma, formatimi, rrotullimi, ruajtja dhe zvogëlimi i dokumenteve dhe ruajtja e informacionit konfidencial) organizimi i metodave të ndryshme teknike për mbledhjen, përpunimin, grumbullimin dhe ruajtjen e konfidencialeve. informacion informacioni; organizimin e punës për të analizuar kërcënimet e brendshme dhe të jashtme ndaj informacionit konfidencial dhe zhvillimin e qasjeve për të siguruar mbrojtjen e tij; organizimi i punës duke monitoruar në mënyrë sistematike punën e personelit me informacione konfidenciale, procedurat e ruajtjes, ruajtjen dhe ruajtjen e dokumenteve dhe pajisjeve teknike.


Metodat teknike për mbrojtjen e informacionit Për të mbrojtur perimetrin e sistemit të informacionit krijohen: sistemet e sigurisë dhe alarmit nga zjarri; sistemet dixhitale të sigurisë video; sistemet e kontrollit dhe kontrollit të aksesit (ACS). Mbrojtja e informacionit nga rrjedha e kanaleve të komunikimit teknik sigurohet me metodat dhe qasjet e mëposhtme: nëpërmjet përdorimit të kabllove të mbrojtura dhe vendosjes së telave dhe kabllove në strukturat e mbrojtura; instalimi i filtrave me frekuencë të lartë në linjat lidhëse; për njësi të kontejnerëve të mbrojtur (kapsula); vikoristannya posedim i mbrojtur; instalimi i sistemeve aktive të reduktimit të zhurmës; ndërtimi i zonave të kontrollit.


Karakteristikat e harduerit për sigurinë e informacionit Regjistra specialë për ruajtjen e detajeve të sigurisë: fjalëkalime, kode për identifikim, vula ose nivele të fshehtësisë; Ndërtoni një botë të karakteristikave individuale të një personi (zëri, zëri) me metodën e identifikimit; Skemat për ndërprerjen e transmetimit të linjës lidhen me metodën e kontrollit periodik të adresës së daljes së të dhënave. Pajisjet për enkriptimin e informacionit (metodat kriptografike). Sistemet e jetës së pandërprerë: Dzherela e jetës së pandërprerë; Rezervimi navantazhenya; Gjeneratorët e tensionit


Masat e mbrojtjes së softuerit kundër aksesit të paautorizuar (UNA): Karakteristikat e autorizimit; autorizimi Kontrolli i detyrueshëm i aksesit; Viborche keruvannya akses; kontrolli i aksesit i bazuar në role; Gazetari (kështu quhet Auditimi). Sistemet për analizën dhe modelimin e flukseve të informacionit (sistemet CASE). Sistemet e monitorimit: Sistemet e zbulimit dhe parandalimit të ndërhyrësve (IDS/IPS). Sistemet për sigurimin e rrjedhës së informacionit konfidencial (sistemet DLP). Analizuesit e protokollit. Karakteristikat antivirus.


Firewall-et e ndihmës softuerike. Karakteristikat kriptografike: Enkriptimi; Nënshkrimi dixhital. Sistemet rezervë. Sistemet e vërtetimit: Fjalëkalimi; Çelësi i aksesit (fizik ose elektronik); Certifikata; Biometrike. Mjetet për analizimin e sistemeve të sigurisë: Monitorimi i produktit softuerik.


LLOJET E PROGRAMEVE ANTI-VIRUS Detektorët mund të zbulojnë skedarë të infektuar me një nga disa viruse të zakonshëm. Disa detektorë programi kryejnë gjithashtu një analizë heuristike të skedarëve dhe zonave të sistemit të disqeve, gjë që shpesh (dhe jo gjithmonë) lejon zbulimin e viruseve të rinj që nuk njihen për detektorin e programit. Filtrat janë programe rezidente që informojnë përdoruesin për të gjitha përpjekjet e çdo programi për të shkruar në disk, dhe kështu e formatojnë atë, si dhe për aktivitete të tjera të dyshuara. Mjekët e programit dhe fagët janë se si të zbulojnë skedarët e infektuar me viruse dhe t'i "gëzojnë" ata, atëherë. fshini trupin e virusit të programit nga skedari, duke rrotulluar skedarët në faqen e daljes. Audituesit do të mbajnë mend informacionin rreth statusit të skedarëve dhe zonave të sistemit të disqeve, dhe pas lëshimeve të mëvonshme, do të përditësojnë statusin e tyre të daljes. Sa herë që identifikohet ndonjë mospërputhje, korrespondenti informohet për këtë. Watchdogs dhe filtrat janë instaluar në RAM-in e kompjuterit dhe kontrollojnë skedarët dhe disqet USB që janë nisur për viruse. Programet e vaksinave ose imunizuesit modifikojnë programet dhe disqet në mënyrë të tillë që të mos infektohen me programe robotike, ose virusi që shkakton vaksinimin prek si programet ashtu edhe disqet që janë tashmë të infektuar.


Pak programe anti-virus Megjithatë, edhe me teknologjitë konvencionale anti-virus, nuk është e mundur të sigurohet mbrojtje e plotë kundër viruseve. Programi antivirus merr një pjesë të burimeve kompjuterike të sistemit, duke përfshirë procesorin qendror dhe hard diskun. Kjo mund të jetë veçanërisht e vërtetë për kompjuterët më të dobët. Programet antivirus mund të zbulojnë një kërcënim aty ku nuk ka (kërkohet në mënyrë të panevojshme). Programet antivirus tërheqin përditësime nga Interneti, duke humbur kështu shumë trafik. Metoda të ndryshme të enkriptimit dhe paketimit të programeve me qëllim të keq mund t'i ekspozojnë viruset ndaj programeve antivirus që nuk zbulohen. Për të zbuluar këto viruse "të kamufluar", kërkohet një mekanizëm i sofistikuar zbërthimi që mund të deshifrojë skedarët përpara se të verifikohen. Megjithatë, shumë programe anti-virus kanë aftësi të kufizuar për të zbuluar viruse të koduar.






1) Pas shpërthimit të viruseve të skedarëve, ato shkaktojnë dëme në skedarë. Krijoni një skedar binjak nga origjinali. Viruset që janë të infektuar lirohen nga sektori i infektuar i diskut. Sistemi operativ ka të bëjë me gabimet dhe keqfunksionimet e virusit Macro për të "portuar" dokumentet Word, Excel dhe programe të tjera aplikimi të sistemit operativ Windows. Viruset Merezhevy përhapen përmes internetit përmes listave elektronike ose pas prezantimit të faqeve të dyshimta.




3) Pas algoritmit robotik është Residency of the Virus, i cili lejon që fuqia të funksionojë në mënyrë të qëndrueshme ndërsa kompjuteri është i çaktivizuar. Vetë-enkriptimi dhe viruset polimorfikë Viruset polimorfikë ndryshojnë kodin e tyre ose trupin e programeve, gjë që është e rëndësishme të zbulohet. Algoritmi i fshehtë Viruset e padukshme "fshihen" në RAM dhe programi antivirus nuk mund t'i zbulojë ato. Metodat jo standarde Metodat thelbësisht të reja të injektimit të një virusi në një kompjuter.


4) Për shkak të potencialit të tyre shkatërrues, shumë njerëz nuk i dëmtojnë kompjuterët ose kompjuterët e tyre, por zënë vend në hard diskun e tyre. Është e sigurt t'i shkaktohet dëm moral nxënësit.Ka efekte vizuale, grafike dhe zanore. Nuk është e sigurt për të marrë informacion nga skedarët. Skedarët "Port", shkatërrojini ato të patrajtuara, etj. Është shumë e rrezikshme të ndërpritet procesi i instalimit të sistemit operativ, pas së cilës do t'ju duhet ta riinstaloni atë; ose "puzzle" hard drive, i cili duhet të formatohet


Programe të pazakonta Një kalë trojan është një program që përmban një funksion që është i papërdorshëm dhe aktivizohet kur ju duhet të përdorni mendjen tuaj. Bëjnë që programe të tilla të maskohen si shërbime të dobishme. Llojet e proceseve shkatërruese: Mungesa e informacionit. (Zgjedhja specifike e objekteve dhe metodave të reduktimit varet vetëm nga imagjinata e autorit të programeve të tilla dhe aftësitë e sistemit operativ. Ky funksion është i përshtatshëm për kuajt e Trojës dhe faqeshënuesit). Transferimi i informacionit ka qenë i mbipopulluar. (Fjalëkalimet që shtypen në tastierë). Ndryshimi i programeve është bërë me qëllim. Viruset quhen viruse që përhapen globalisht, duke ndikuar në qëllimet e sistemit ose të programeve të tjera. Ky është lloji më i rrezikshëm i virusit dhe disa nga objektivat e sulmit janë sistemet e informacionit në shkallë kombëtare. Me ardhjen e internetit globale, ky lloj i ndërprerjes së sigurisë përbën kërcënimin më të madh, sepse... Në çdo kohë, mund të ketë të dhëna nga kompjuterët e lidhur me këtë kufi. Funksioni kryesor i viruseve të këtij lloji është e keqja e sistemit të sulmuar. polannya zakhistu me metodën e shkatërrimit të sigurisë dhe integritetit.


Identifikimi quhet vetëidentifikim i sistemit; vërtetimi - duke vendosur identitetin e individit tek identifikuesi i emërtuar prej saj; autorizimi i këtyre aftësive të veçanta në lidhje me të drejtat përkatëse ose verifikimi i pranisë së të drejtave kur përpiqeni të identifikoheni në ndonjë veprim

Prezantim me temën: Metodat dhe metodat aktuale të mbrojtjes së informacionit























1 nga 22

Prezantimi me temë: Metodat dhe metodat aktuale të mbrojtjes së informacionit

Sllajdi nr. 1

Përshkrimi i rrëshqitjes:

Sllajdi nr. 2

Përshkrimi i rrëshqitjes:

Sllajdi nr.3

Përshkrimi i rrëshqitjes:

Siguria e informacionit siguron një garanci që qëllimet e mëposhtme janë arritur: konfidencialiteti i informacionit (fuqia e burimeve të informacionit, përfshirë informacionin, lidhet me këtë, ato nuk do të bëhen të arritshme dhe nuk do t'u zbulohen personave të paautorizuar); integriteti i informacionit dhe proceset përkatëse (qëndrueshmëria e informacionit gjatë transmetimit dhe ruajtjes); disponueshmëria e informacionit kur nevojitet (fuqia e burimeve të informacionit, duke përfshirë informacionin, që nënkupton aftësinë e tyre për t'u kapur dhe përdorur në mënyra të ndryshme); fushëveprimi i të gjitha proceseve me informacion.

Sllajdi nr.4

Përshkrimi i rrëshqitjes:

Siguria e informacionit bazohet në tre shtylla: konfidencialiteti, integriteti dhe disponueshmëria. Pikat e theksuara në procesin e mbrojtjes së informacionit nga sistemi informativ janë: hardueri, softueri, komunikimi (komunikimet). Vetë procedurat (mekanizmat) ndahen në mbrojtje fizike, mbrojtje të personelit dhe mbrojtje organizative.

Sllajdi nr.5

Përshkrimi i rrëshqitjes:

Një kërcënim për sigurinë e një sistemi kompjuterik është një mundësi e mundshme (për të qenë të sigurt), pasi mund të rezultojë në një ndikim të papritur në vetë sistemin, si dhe në informacionin e ruajtur në të. Një analizë e kërcënimeve e kryer nga Shoqata Kombëtare e Sigurisë Kompjuterike në Shtetet e Bashkuara zbuloi statistikat e mëposhtme:

Sllajdi nr.6

Përshkrimi i rrëshqitjes:

Sllajdi nr. 7

Përshkrimi i rrëshqitjes:

Sllajdi nr. 8

Përshkrimi i rrëshqitjes:

organizimi i regjimit të sigurisë. organizimi i punës me rojet e sigurisë (përzgjedhja dhe vendosja e personelit, duke përfshirë ndërgjegjësimin e rojeve të sigurisë, trajnimin e tyre, njohjen me rregullat e punës me informacione konfidenciale, njohjen me shënimet e gjobave të forcave të sigurisë për shkelje të rregullave të mbrojtjes. të informacionit dhe informacioneve të tjera) organizimi i punës me dokumente dhe informacione të dokumentuara (ndarja, rikuperimi, forma, formatimi, rrotullimi, ruajtja dhe zvogëlimi i dokumenteve dhe ruajtja e informacionit konfidencial) organizimi i metodave të ndryshme teknike për mbledhjen, përpunimin, grumbullimin dhe ruajtjen e konfidencialeve. informacion informacioni; organizimin e punës për të analizuar kërcënimet e brendshme dhe të jashtme ndaj informacionit konfidencial dhe zhvillimin e qasjeve për të siguruar mbrojtjen e tij; organizimi i punës duke monitoruar në mënyrë sistematike punën e personelit me informacione konfidenciale, procedurat e ruajtjes, ruajtjen dhe ruajtjen e dokumenteve dhe pajisjeve teknike.

Sllajdi nr.9

Përshkrimi i rrëshqitjes:

Metodat teknike për mbrojtjen e informacionit Për të mbrojtur perimetrin e sistemit të informacionit krijohen: sistemet e sigurisë dhe alarmit nga zjarri; sistemet dixhitale të sigurisë video; sistemet e kontrollit dhe kontrollit të aksesit (ACS). Mbrojtja e informacionit nga rrjedha e kanaleve të komunikimit teknik sigurohet me metodat dhe qasjet e mëposhtme: nëpërmjet përdorimit të kabllove të mbrojtura dhe vendosjes së telave dhe kabllove në strukturat e mbrojtura; instalimi i filtrave me frekuencë të lartë në linjat lidhëse; për njësi të kontejnerëve të mbrojtur (kapsula); vikoristannya posedim i mbrojtur; instalimi i sistemeve aktive të reduktimit të zhurmës; ndërtimi i zonave të kontrollit.

Sllajdi nr. 10

Përshkrimi i rrëshqitjes:

Karakteristikat e harduerit për sigurinë e informacionit Regjistra të veçantë për ruajtjen e detajeve të sigurisë: fjalëkalime, kode për identifikim, vula ose nivele të fshehtësisë; Ndërtoni një botë të karakteristikave individuale të një personi (zëri, zëri) me metodën e identifikimit; Skemat për ndërprerjen e transmetimit të linjës lidhen me metodën e kontrollit periodik të adresës së daljes së të dhënave. Pajisjet për enkriptimin e informacionit (metodat kriptografike). Sistemet e jetës së pandërprerë: Dzherela e jetës së pandërprerë; Rezervimi navantazhenya; Gjeneratorët e tensionit

Sllajdi nr. 11

Përshkrimi i rrëshqitjes:

Karakteristikat e mbrojtjes së programit Mbrojtja kundër aksesit të paautorizuar (UNA): Karakteristikat e autorizimit; Qasja e Mandatne Keruvannya; Viborche keruvannya akses; kontrolli i aksesit i bazuar në role; Gazetari (kështu quhet Auditimi). Sistemet për analizën dhe modelimin e flukseve të informacionit (sistemet CASE). Sistemet e monitorimit: Sistemet e zbulimit dhe parandalimit të ndërhyrësve (IDS/IPS). Sistemet për sigurimin e rrjedhës së informacionit konfidencial (sistemet DLP). Analizuesit e protokollit. Karakteristikat antivirus.

Sllajdi nr. 12

Përshkrimi i rrëshqitjes:

Firewall-et e ndihmës softuerike. Karakteristikat kriptografike: Enkriptimi; Nënshkrimi dixhital. Sistemet rezervë. Sistemet e vërtetimit: Fjalëkalimi; Çelësi i aksesit (fizik ose elektronik); Certifikata; Biometrike. Mjetet për analizimin e sistemeve të sigurisë: Monitorimi i produktit softuerik.

Sllajdi nr.13

Përshkrimi i rrëshqitjes:

Detektorët mund të zbulojnë skedarë të infektuar me një nga disa viruse të zakonshëm. Disa detektorë programi kryejnë gjithashtu një analizë heuristike të skedarëve dhe zonave të sistemit të disqeve, gjë që shpesh (dhe jo gjithmonë) lejon zbulimin e viruseve të rinj që nuk njihen për detektorin e programit. Filtrat janë programe rezidente që informojnë përdoruesin për të gjitha përpjekjet e çdo programi për të shkruar në disk, dhe kështu e formatojnë atë, si dhe për aktivitete të tjera të dyshuara. Mjekët e programit dhe fagët janë se si të zbulojnë skedarët e infektuar me viruse dhe t'i "gëzojnë" ata, atëherë. hiqni trupin e virusit të programit nga skedari, duke i rrotulluar skedarët në faqen e daljes. Audituesit do të mbajnë mend informacionin rreth statusit të skedarëve dhe zonave të sistemit të disqeve, dhe pas lëshimeve të mëvonshme, do të përditësojnë statusin e tyre të daljes. Sa herë që identifikohet ndonjë mospërputhje, korrespondenti informohet për këtë. Watchdogs dhe filtrat janë instaluar në RAM-in e kompjuterit dhe kontrollojnë skedarët dhe disqet USB që janë nisur për viruse. Programet e vaksinave ose imunizuesit modifikojnë programet dhe disqet në mënyrë të tillë që të mos infektohen me programe robotike, ose virusi që shkakton vaksinimin prek si programet ashtu edhe disqet që janë tashmë të infektuar.

Sllajdi nr.14

Përshkrimi i rrëshqitjes:

Pak programe anti-virus Megjithatë, edhe me teknologjitë konvencionale anti-virus, nuk është e mundur të sigurohet mbrojtje e plotë kundër viruseve. Programi antivirus merr një pjesë të burimeve kompjuterike të sistemit, duke përfshirë procesorin qendror dhe hard diskun. Kjo mund të jetë veçanërisht e vërtetë për kompjuterët më të dobët. Programet antivirus mund të zbulojnë një kërcënim aty ku nuk ka (kërkohet në mënyrë të panevojshme). Programet antivirus tërheqin përditësime nga Interneti, duke humbur kështu shumë trafik. Metoda të ndryshme të enkriptimit dhe paketimit të programeve me qëllim të keq mund t'i ekspozojnë viruset ndaj programeve antivirus që nuk zbulohen. Për të zbuluar këto viruse "të kamufluar", kërkohet një mekanizëm i sofistikuar zbërthimi që mund të deshifrojë skedarët përpara se të verifikohen. Megjithatë, shumë programe anti-virus kanë aftësi të kufizuar për të zbuluar viruse të koduar.

Përshkrimi i rrëshqitjes:

Sllajdi nr.19

Përshkrimi i rrëshqitjes:

3) Pas algoritmit robotik është Residency of the Virus, i cili lejon që fuqia të funksionojë në mënyrë të qëndrueshme për sa kohë që kompjuteri është i ndezur. Vetë-enkriptimi dhe viruset polimorfikë Viruset polimorfikë ndryshojnë kodin e tyre ose trupin e programeve, gjë që është e rëndësishme të zbulohet. Algoritmi i fshehtë Viruset e padukshme "fshihen" në RAM dhe programi antivirus nuk mund t'i zbulojë ato. Metodat jo standarde Metodat thelbësisht të reja të injektimit të një virusi në një kompjuter.

Përshkrimi i rrëshqitjes:

Kali i Trojës është një program që përmban një funksion që shkatërron, i cili aktivizohet kur mendja bëhet aktive. Bëjnë që programe të tilla të maskohen si shërbime të dobishme. Llojet e proceseve shkatërruese: Mungesa e informacionit. (Zgjedhja specifike e objekteve dhe metodave të reduktimit varet vetëm nga imagjinata e autorit të programeve të tilla dhe aftësitë e sistemit operativ. Ky funksion është i përshtatshëm për kuajt e Trojës dhe faqeshënuesit). Transferimi i informacionit ka qenë i mbipopulluar. (Fjalëkalimet që shtypen në tastierë). Ndryshimi i programeve është bërë me qëllim. Viruset quhen viruse që përhapen globalisht, duke ndikuar në qëllimet e sistemit ose të programeve të tjera. Ky është lloji më i rrezikshëm i virusit dhe disa nga objektivat e sulmit janë sistemet e informacionit në shkallë kombëtare. Me ardhjen e internetit globale, ky lloj i ndërprerjes së sigurisë përbën kërcënimin më të madh, sepse... Në çdo kohë, mund të ketë të dhëna nga kompjuterët e lidhur me këtë kufi. Funksioni kryesor i viruseve të këtij lloji është e keqja e sistemit të sulmuar. polannya zakhistu me metodën e shkatërrimit të sigurisë dhe integritetit.

Sllajdi nr.22

Përshkrimi i rrëshqitjes:

Identifikimi - mos e quani veten të veçantë në sistem; vërtetimi - duke vendosur identitetin e individit tek identifikuesi i emërtuar prej saj; autorizim - duke dhënë një mundësi të veçantë për të përputhur të drejtat e duhura ose duke kontrolluar praninë e të drejtave kur përpiqeni të identifikoheni në ndonjë veprim


Politika zyrtare e qeverisë në Galusia në lidhje me sigurinë e informacionit shprehet në Doktrina e sigurisë së informacionit të Federatës Ruse(Urdhër i Presidentit datë 9 shtator 2000 Nr. Pr-1895). Kjo përcakton tërësinë e pikëpamjeve zyrtare mbi qëllimet, objektivat, parimet dhe parimet themelore të sigurimit të sigurisë së informacionit të Federatës Ruse dhe bazën e saj:

  • Për të formuluar politikën e qeverisë në fushën e sigurisë së informacionit të Federatës Ruse
  • Përgatitja e propozimeve për zhvillimin e plotë të sigurisë së informacionit ligjor, metodologjik, shkencor, teknik dhe organizativ të Federatës Ruse
  • Zhvillimi i programeve të synuara të sigurisë së informacionit në Federatën Ruse

Siguria e informacionit Kjo është gjendja e mbrojtjes së subjekteve të Federatës Ruse në sferën e informacionit, e cila pasqyron tërësinë e interesave të balancuara të një individi, një mbretërie dhe një shteti.

Në nivel të barabartë të individit të vdekur po realizohet zbatimi i të drejtave kushtetuese të njerëzve dhe qytetarëve për akses në informacion, akses në informacion në interes të aktiviteteve të pambrojtura me ligj, zhvillim fizik, shpirtëror dhe intelektual, si dhe mbrojmë informacionin për të garantuar sigurinë personale.

Në nivelin e martesës Ne po flasim për mbrojtjen e interesave të interesave të veçanta të kësaj sfere, vlerësimin e demokracisë, krijimin e shtetit ligjor, arritjen dhe promovimin e së ardhmes së Rusisë së rinovuar shpirtërisht.


Nën kërcënimin e pakujdesisë Ky kuptohet si një veprim ose mundësi që mund të çojë në shkatërrim, ngacmim ose përdorim të paautorizuar të burimeve kompjuterike, duke përfshirë informacionin e ruajtur, të transmetuar dhe të mbledhur, si dhe softuerin dhe harduerin.

Lloji i kërcënimit:

  • jonormale (ose e padurueshme)
  • navmisni

Karakteristikat kryesore të mbrojtjes së të dhënave kompjuterike:

  • menaxher kompjuteri i dyqanit të pajisjeve;
  • lidhja e linjës zakhiste;
  • menaxher i bazës së të dhënave;
  • mbrojtja e nënsistemit të kompjuterit.

Sistemi Zakhistu - një grup karakteristikash dhe teknikash teknike që sigurojnë mbrojtjen e komponentëve të kompjuterit, minimizojnë rrezikun që mund të marrin burimet dhe përdoruesit tuaj.

Krijoni mekanizma të ndryshëm sigurie:

  • enkriptimi ;
  • nënshkrim dixhital (elektronik). ;
  • kontrolli i aksesit;
  • sigurimi i integritetit të të dhënave;
  • vërtetim i sigurt;
  • zëvendësimi i trafikut;
  • rrugëzim keruvannya;
  • arbitrazhi (ose rishikimi).

Vikhid


Enkriptimi (Siguria kriptografike) përdoret për të zbatuar shërbimin e privatësisë dhe përdoret në shërbime të ndryshme.

Kriptimi mund të bëhet :

  • simetrike– ndodhet në të njëjtin lokal të të njëjtit çelës sekret për enkriptim dhe deshifrim.
  • asimetrike- karakterizohet nga fakti se me kriptim, një çelës është i aksesueshëm në mënyrë të fshehtë, dhe deshifrimi është një tjetër, - sekret. Në këtë rast, njohja e çelësit të aksesueshëm në mënyrë të fshehtë nuk lejon që dikush të përcaktojë çelësin sekret.

Për të zbatuar mekanizmin e kriptimit, është e nevojshme të organizohet një shërbim i veçantë i gjenerimit të çelësave dhe shpërndarja e tij midis pajtimtarëve të rrjetit.


Mekanizmat nënshkrimi dixhital Vykoristovuyutsya për zbatimin e shërbimeve të vërtetimit dhe mbrojtjen e llojeve. Këta mekanizma bazohen në algoritme të enkriptimit asimetrik dhe përfshijnë dy procedura:

  • Formimi i nënshkrimit nga drejtori
  • Njihet (verifikuar) nga ne.

Procedura Persha Siguron që blloku i të dhënave është i koduar me një kontroll shtesë kriptografik dhe në të dyja rastet është rikuperuar çelësi sekret i drejtorit.

Një procedurë tjetërËshtë instaluar në vikoristanin e çelësit të aksesueshëm fshehurazi, duke ditur se cili është i mjaftueshëm për të njohur drejtorinë.


Mekanizmat kontrolli i aksesit Mund të ri-verifikoni objektet e rrjetit (programet e klientit) për qasje në burimet tuaja.

Kur aksesoni një burim përmes një kontrolli të lidhur, ai tregohet si në pikën e inicializimit të shkëmbimit ashtu edhe në pikën përfundimtare, në pikat sociale dhe të ndërmjetme.

Baza për zbatimin e këtyre mekanizmave është një matricë e të drejtave të aksesit dhe opsioneve të ndryshme të zbatimit. Listat e mandateve përfshijnë etiketat e sigurisë që u janë caktuar objekteve që japin të drejtën për një burim specifik.

Lloji i dytë përmban lista të të drejtave të aksesit bazuar në vërtetimin e objektit dhe verifikimin e mëtejshëm të të drejtave të tij në tabela të veçanta (baza të të dhënave të kontrollit të aksesit) që krijohen për secilin burim.


Mekanizmat mbrojtjen e integritetit stagnimi si ndaj blloqeve të caktuara të të dhënave ashtu edhe ndaj flukseve të informacionit.

Integriteti sigurohet nga procedurat e ndërlidhura të kriptimit dhe deshifrimit nga dërguesi dhe mbajtësi i shumave të mëtejshme të kontrollit kriptografik.

Sidoqoftë, për të zbatuar mbrojtjen duke zëvendësuar një bllok në tërësi, është e nevojshme të kontrollohet integriteti i rrjedhës së të dhënave, i cili mund të zbatohet, për shembull, me anë të kriptimit duke përdorur çelësa të ndryshëm që ndryshojnë në formën e blloqeve të përparme. Është e mundur të përdoren metoda më të thjeshta si numërimi i blloqeve ose plotësimi i tyre me një të ashtuquajtur vulë (shenjë).


Mekanizmat vërtetimi ofrojnë vërtetim të njëanshëm dhe të ndërsjellë.

Në praktikë, këto mekanizma përfshijnë enkriptimin, nënshkrimin dixhital dhe arbitrazhin.


Zëvendësimet e trafikut , Me fjalë të tjera, një mekanizëm për plotësimin e tekstit, i cili përdoret nga Vykorist për të zbatuar shërbimin e fshehtësisë së rrjedhës së të dhënave.

Ato bazohen në gjenerimin e blloqeve fiktive nga objektet e rrjetit, kodimin e tyre dhe organizimin e transmetimit nga kanalet e rrjetit.

Ata vetë neutralizojnë mundësinë e heqjes së informacionit për kufijtë duke monitoruar në mënyrë shtesë karakteristikat aktuale të flukseve që qarkullojnë rreth kufirit.


Jerel kërcënimet e vipadkovit , Ajo që ndodh me kalimin e kohës është funksionimi i kompjuterit, mund të jenë probleme me softuerin, mosfunksionimi i harduerit, veprime të pasakta të kontabilistëve, operatorëve apo administratorëve të sistemit etj.


Kërcënimet e Umisniut të rihetojë qëllimet e këngës në lidhje me caktimin e faturimit për klientët (abonentët) e rrjetit.

Shikoni kërcënimet që ju vijnë:

  • Aktiv
  • Pasive

Pushtimi aktiv prishin funksionimin normal të kompjuterit, bëjnë ndryshime të paautorizuara në rrjedhat e informacionit, në informacionin që ruhet dhe përpunohet. Këto kërcënime zbatohen për qëllime shtesë drejtpërdrejt në harduerin, softuerin dhe burimet e tyre të informacionit.

Përpara se të priten pushtime aktive:

  • shkatërrimi ose mbytja radio-elektronike e lidhjes së linjës,
  • duke shfaqur të gjithë sistemin e lidhur me rrjetin, ose sistemin operativ,
  • krijimi i informacionit në bazat e të dhënave të korrespondentit ose strukturave të të dhënave të sistemit, etj.

Informacioni që ruhet në memorien e kompjuterit mund të modifikohet, degradohet në mënyrë selektive ose mund të furnizohet me të dhëna të pasakta.

Ndërhyrësit aktivë janë të lehtë për t'u zbuluar, por është e rëndësishme të arratisesh.


Gjatë orës së ndërhyrjes pasive, sulmuesi është më pak i kujdesshëm për kalimin dhe përpunimin e informacionit pa u përfshirë në rrjedhat e informacionit.

Ky është një pushtim, ose përdorim i drejtpërdrejtë i paautorizuar, i burimeve të informacionit të një kompjuteri, pa lejuar që ai të funksionojë siç duhet. Kërcënimi pasiv Kjo është, për shembull, heqja e informacionit që transmetohet nga kanalet e komunikimit në kanalet e tyre të përgjimit.

Në këtë rast, programuesi kryen një analizë të fluksit të njoftimit (trafikut), duke regjistruar identifikuesit, pikat e destinacionit, datën e njoftimit, frekuencën dhe orën e shkëmbimit.

ZAHIST INFORMACION


Mbrojtja e informacionit

- Ky është një kompleks qasjesh që synojnë të garantojnë sigurinë e informacionit.


Pse ka nevojë për të mbrojtur informacionin?

Problemi i humbjes së informacionit për shkak të aksesit të paautorizuar është bërë veçanërisht i mprehtë me zgjerimin e rrjeteve kompjuterike lokale dhe, veçanërisht, globale.

Më shpesh, problemi trajtohet përmes shlyerjeve elementare të njerëzve të begatë, të cilët herë pas here pshurrojnë ose shohin gjëra të rëndësishme në jetë.


Cila është mënyra më e mirë për të mbrojtur informacionin?

Informacioni që qarkullon midis sistemeve të kontrollit dhe komunikimeve lidhet me aksidente në shkallë të gjerë, konflikte ushtarake, çorganizim të aktiviteteve të qendrave kërkimore dhe laboratorëve, kolapsit të bankave dhe organizatave të tjera tregtare. Prandaj, informacioni duhet të mbrohet nga ndërhyrjet, mbeturinat, qarkullimi dhe përdorimi i paligjshëm.


Një lloj zakhistu

Metodi zakhistu

Në rast të keqfunksionimeve

Llojet e humbjeve të rastësishme ose mirëmbajtjen e informacionit të ruajtur në kompjuter

  • Kërkon konfirmimin e komandave për të ndryshuar skedarët (për shembull, kur zëvendësoni një skedar);

Llojet e viruseve kompjuterike

Vendosja e atributeve të veçanta të dokumenteve dhe programeve (vetëm lexim, akses);

  • Arkivimi dhe kopjimi i skedarëve
  • Masat parandaluese për të zvogëluar rrezikun e infeksionit;

Lloji i aksesit të paautorizuar në informacion (korrupsion, ndryshim, shpërndarje)

Mundësia e anashkalimit të veprimit të gabuar ose përditësimit të një skedari të fshirë;

Softuer antivirus wiki.

Enkriptimi;

Ndarja e aksesit të klientëve në burimet e PC.

Fjalëkalimi;

"brava elektronike";

Qasjet administrative dhe të zbatimit të ligjit.


Rezervimi automatik i skedarit

Kur përdoret programi automatik i kopjimit, komanda për ruajtjen e skedarit dyfishohet automatikisht dhe Skedari ruhet në dy media autonome për shembull, në dy disqe të ngurtë. Mos e lini njërën prej tyre derisa informacioni të humbasë.

Rezervimi i skedarit përdoret gjerësisht, për shembull, në certifikatën bankare.



Llojet e malware kompjuterik

  • Qasje e paautorizuar në informacion,
  • Prezantimi i bombave logjike,
  • Zhvillimi dhe përhapja e viruseve,
  • Malinjiteti i një fëmije është i keq,
  • Detaje të informacionit kompjuterik
  • Informacioni i vjedhur i kompjuterit.

Hyni dhe shmangni keqbërësit e kompjuterit

  • teknike
  • Organizative
  • Ligjore

Mbrojtja e informacionit në kompjuter mund të shihet si një kompleks qasjesh që përfshin aspekte organizative, teknike, ligjore, programore, operacionale, sigurimesh dhe morale dhe etike.


Regjistrimet teknike

Mbrojtje kundër aksesit të paautorizuar në sistem

Rezervimi i nënsistemeve kompjuterike veçanërisht të rëndësishme

Organizimi i masave kontabël

Instalimi i pajisjeve kundër djegies

I pajisur me brava dhe alarme.


Vizita organizative

  • mbrojtja e qendrës obstetrike,
  • përzgjedhje e kujdesshme e personelit,
  • qartësia e planit për përditësimin e efektivitetit (pas daljes jashtë funksionit),
  • universaliteti i veçorive të mbrojtjes për të gjithë klientët.

Ejani në të drejtë

  • Zhvillimi i standardeve që përcaktojnë përgjegjësinë për krimet kompjuterike;
  • Mbrojtja e autorit të programuesve;
  • Përmirësimi i legjislacionit penal dhe civil.

"Legjislacioni në sferën e informacionit"

10 ligjet bazë, në të cilën:

  • janë përcaktuar termat dhe konceptet kryesore,
  • ushqyerja rregullohet me informacion të shtuar,
  • mbrojtjen e të drejtës së autorit,
  • Ditët kryesore dhe jo kryesore.

Neni 273 i Kodit të Federatës Ruse

  • Transferon inteligjencën kriminale në krijimin e programeve për MVZ, modifikimet e të cilave çojnë në shterim të paautorizuar.
  • Mbron të drejtat e sundimtarit.
  • Rezultatet e programit kanë një profil kriminal.
  • Për të fituar para, mjafton vetë fakti i krijimit të programit.

Mbrojtja ligjore e informacionit rregullohet me ligjet e Federatës Ruse

Mbrojtja ligjore e dhënë nga ky ligj shtrihet në të gjitha llojet e programeve të MVZ-së që mund të shprehen në çdo formë, duke përfshirë tekstin në dalje të programimit tim dhe kodin e makinës. Megjithatë, mbrojtja ligjore nuk shtrihet në idenë dhe parimet që mbështesin programet për MVZ, duke përfshirë idenë dhe parimet e organizimit të ndërfaqes dhe algoritmit.


Për të informuar në lidhje me të drejtat tuaja, zhvilluesi i softuerit, duke filluar nga lëshimi i parë i softuerit, mund të përdorë njoftimin për të drejtën e autorit, i cili përbëhet nga 3 elementë:

  • shkronja C në koli ose krahë të rrumbullakët ©; emri(et) e autoritetit ligjor; Rock i numrit të parë të programeve në botë.
  • shkronja C në koli ose krahë të rrumbullakët ©;
  • emri(et) e autoritetit ligjor;
  • Rock i numrit të parë të programeve në botë.

© Microsoft, 1993-1997.


Një organizatë ose një furnizues që zotëron ligjërisht një kopje të programit (pasi ka blerë një licencë për të) ka të drejtë, pa revokuar lejen shtesë të zhvilluesit, të kryejë çdo aktivitet që lidhet me funksionimin e programit. Unë kam një program, duke përfshirë një regjistrim dhe të ruajtur në memorien EOM. Regjistrimi dhe ruajtja në memorien e MVZ-së lejohet vetëm për një MVM ose një klient në të njëjtën kohë, përveç nëse parashikohet ndryshe nga kontrata me shitësin me pakicë.

Është e nevojshme të njihen dhe të respektohen ligjet ekzistuese që mbrojnë nga kopjimi i paligjshëm dhe keqpërdorimi i softuerit të licencuar. Nëse organizatat ose tregtarët shkelin të drejtat e autorit, shitësi me pakicë mund t'i nxjerrë paratë nga të pandehurit dhe t'i paguajë shkelësit dëmshpërblim sipas gjykimit të gjykatës në shumën 5000 herë deri në 50,000 - shumëfish të pagesës minimale mujore.


Nënshkrimi elektronik dixhital

Në vitin 2002, u miratua Ligji i Federatës Ruse "Për nënshkrimin dixhital elektronik", i cili u bë baza legjislative për menaxhimin e dokumenteve elektronike në Rusi. Sipas këtij ligji, një nënshkrim elektronik dixhital në një dokument elektronik njihet si një nënshkrim ligjor ekuivalent në një dokument letre.

Në orën e regjistrimit të një nënshkrimi elektronik dixhital në qendra të specializuara, korrespondenti zgjedh dy çelësa: sekret dhe sekret. Çelësi sekret ruhet në një floppy disk ose kartë inteligjente dhe duhet të ndahet me korrespondentin. Çelësi sekret mund të përdoret për të gjitha dokumentet e mundshme mbështetëse dhe i nënshtrohet postës elektronike.

Procesi i nënshkrimit elektronik të një dokumenti kërkon përdorimin e një çelësi sekret në tekstin e njoftimit. Njoftimi i koduar më pas dërgohet me email tek pajtimtari. Për të vërtetuar njoftimin dhe nënshkrimin elektronik, pajtimtari përdor çelësin sekret.


Sistemi kompjuterik i PPO-së së kontinentit amerikan dikur shprehu alarmin bërthamor të Milkovit, duke futur forcat e blinduara në gatishmëri luftarake. Dhe arsyeja ishte një çip i keqfunksionuar prej 46 cent - një element silikoni i vogël, me madhësi monedhe.


Aplikoni për orën e punës me informacion

Viti 1983 ishte sërish viti i fatit në pjesën e pasdites së vonë të SHBA-së. Shkak është bërë kompjuteri, i cili ka futur të dhëna të pasakta për motin, për pasojë ka dhënë një sinjal të rrezikshëm te bravat që bllokonin lumin Kolorado.


Aplikoni për orën e punës me informacion

Në vitin 1971, Hekurudha e Nju Jorkut kishte 352 vagonë. Zlochynets i dha shpejt informacion qendrës së pagesave, e cila kryente punën e stacionit hekurudhor dhe ndryshoi adresat e makinave të caktuara. Zbitkas grumbulluan mbi një milion dollarë.


Puna e punonjësve dhe personelit të shërbimit është e pasaktë

80-90% e kërcënimeve për sigurinë e informacionit të kompanive të mëdha ngjajnë me "armikun e brendshëm" - hakerë të vegjël që, për shembull, mund të vjedhin një skedar me një virus.


Probleme teknike me pajisje

Shmangia e robotëve të dëmtuar të sistemit kabllor

Mbrojtje nga energjia elektrike

Shmangia e dështimit të sistemit të diskut


Qasje e paautorizuar në thirrje

« Haker" - kjo fjalë angleze, që do të thotë një individ që merr kënaqësi nga zhvillimi i detajeve të funksionimit të sistemeve kompjuterike dhe zgjerimi i aftësive të këtyre sistemeve (nën mbikëqyrjen e shumicës së pronarëve të bizneseve, si p.sh. Nuk ka minimumin e nevojshëm) .

profesionistët e përfshirë në sigurinë e informacionit

hakerat (

krisur


Në thelb puna e një hakeri Qëllimi është të sigurohet që, pas mbrojtjes, ne të identifikojmë pikat e dobëta në sistemin e sigurisë dhe të informojmë policinë dhe hetuesit për to në një mënyrë që eliminon mospërputhjet e identifikuara dhe përmirëson nivelin e mbrojtjes.

Krakeri Ekziston një "hakim" i sistemit duke mohuar aksesin e paautorizuar në burimet e informacionit dhe sistemet që janë të mbyllura për ta.


Krakeri

vandalët

depërtimi në sistem përmes metodës së varfërisë së plotë

frizerat

popullaritet që mund të arrihet duke depërtuar në sistem

hajdutët

e keqja e sistemit duke përdorur metodën e kapjes së fitimit nëpërmjet vjedhjes dhe ndryshimit të informacionit

Mbrojtja e informacionit në internet

Nëse kompjuteri juaj është i lidhur me internetin, çdo përdorues që është gjithashtu i lidhur me internetin mund të refuzojë aksesin në burimet e informacionit të kompjuterit tuaj. Meqenëse serveri mund të lidhet me internetin dhe njëkohësisht të shërbejë si server i rrjetit lokal (server intranet), është i mundur depërtimi i paautorizuar i Internetit në rrjetin lokal.

Mekanizmat e depërtimit nga Interneti në një kompjuter lokal dhe rrjet lokal mund të jenë të ndryshëm:

  • Faqet e internetit që importohen në shfletues mund të përmbajnë kontrolle aktive ActiveX ose aplikacione Java që mund të parandalojnë veprime destruktive në kompjuterin lokal;
  • Veprimet e serverëve të uebit vendosin skedarë teksti në kompjuterin lokal, të cilat mund të përdoren për të hequr informacionin konfidencial nga përdoruesi i kompjuterit lokal;
  • Me ndihmën e shërbimeve speciale, ju mund të mohoni hyrjen në disqe dhe skedarë të kompjuterit lokal dhe të tjerëve.

Për të shmangur këtë, instaloni një pengesë softuerike ose harduerike midis Internetit dhe Intranetit për ndihmë muri i zjarrit(Firewall – ekran kufi). Muri i zjarrit monitoron transferimin e të dhënave ndërmjet rrjeteve, monitoron komunikimet aktuale, zbulon aktivitetin e dyshuar dhe në këtë mënyrë parandalon hyrjen e paautorizuar nga Interneti në rrjetin lokal.


Firewall

Firewall) - kjo është një pengesë softuerike dhe/ose harduerike midis dy shtresave që ju lejon të instaloni një lidhje të paautorizuar.

Muri i zjarrit mbron lidhjet lokale të internetit ose kompjuterë të tjerë personalë nga infiltrimi i thirrjeve dhe parandalon aksesin në informacione konfidenciale.


Mbrojtja e programeve nga kopjimi dhe abuzimi i paligjshëm

Pirateria kompjuterike, riprodhimi i paligjshëm i softuerëve, kostoja e programuesve të tjerë, prishja e zhvillimit të softuerit është një biznes ekonomikisht jofitimprurës. Përveç kësaj, piratët kompjuterikë shpesh u shesin blerësve programe të korruptuara, programe me gabime ose versione demo.

Në mënyrë që softueri i sigurisë së kompjuterit të funksionojë, ai duhet të instalohet. Softueri është duke u zgjeruar nga kompanitë e softuerit në formën e kompleteve të shpërndarjes në CD-ROM. Kompleti i shpërndarjes përmban numrin e vet serial, i cili parandalon kopjimin dhe instalimin e paligjshëm të programeve.


Për të parandaluar kopjimin e paligjshëm të programeve dhe të dhënave të ruajtura në CD-ROM, mund të përdoret një mbrojtje e veçantë. CD-ROM mund të përmbajë një çelës programi kodues, i cili kërkohet gjatë kopjimit dhe pa të cilin programi nuk mund të instalohet.

Mbrojtja nga programet e paligjshme me qëllim të keq mund të zbatohet me ndihmën e një çelësi hardware, i cili është i lidhur me portën paralele të kompjuterit. Programi i vjedhur shpërthen në portin paralel dhe kërkon kodin sekret; Nëse çelësi harduer i kompjuterit nuk pranohet, atëherë programi që po vidhet tregon një shkelje të sigurisë dhe pretendon identitetin e tij.


  • Konventa e Bernës për Mbrojtjen e Veprave Letrare dhe Artistike, 1886.
  • Konventa mbarëbotërore për të drejtën e autorit, 1952.

  • Kushtetuta e Federatës Ruse Art. 44.
  • Kodi Civil i Federatës Ruse.
  • Ligji për të drejtën e autorit dhe të drejtat pronësore, 1993.
  • Ligji i Federatës Ruse "Për mbrojtjen ligjore të programeve për MVZ dhe bazat e të dhënave" 1992.

  • Shkronja latine C në mes ©,
  • Unë zotëroj të drejtat e autorit të Volodar,
  • Data e publikimit të parë.

© Microsoft Corporation, 1993-1997


  • E drejta e autorit,
  • E drejta për të zotëruar
  • E drejta për publicitet
  • E drejta për të mbrojtur reputacionin tuaj.

Nëse programi është krijuar për të vendosur detyrime shërbimi ose për detyrat e shitësit të robotëve, atëherë është përgjegjësi e shitësit të robotëve, pasi marrëveshja midis tij dhe autorit nuk parashikon ndryshe.

Vytyag nga Kodi Penal i Federatës Ruse

Kapitulli 28. Të këqijat në fushën e informacionit kompjuterik

Neni 272. Qasja e paligjshme në informacione kompjuterike.

1. Akses i paligjshëm në informacionin kompjuterik të mbrojtur me ligj, si informacioni në një pajisje kompjuterike, në një makinë kompjuterike elektronike (EOM), i tillë që akti ka shkaktuar reduktim, bllokim, modifikim të kompjuterit Shkatërrimi i informacionit, shkatërrimi i robotëve MVZ. , është i dënueshëm

  • një gjobë që varion nga dyqind deri në pesëqind shuma minimale të pagesës
  • ose shumën e pagave ose të ardhurave të tjera që i detyrohen për një periudhë prej dy deri në pesë muaj,
  • ose me robotë të saktë në afat nga gjashtë muaj deri në një ditë,
  • ose çlirimi i termit në dy fate.

2. E njëjta vepër e kryer nga një grup prapa vijës së frontit ose një grup i organizuar ose i veçantë në afërsi të pozicionit të tyre zyrtar dhe i tillë që ka akses në MVZ, sistemin e MVZ-së ose masat e tyre, dënohet me gjobë. deri në njëqind mijë deri në treqind mijë rubla ose në shumën e pagave ose të ardhurave të tjera që i detyrohen për një periudhë prej një deri në dy vjet, ose me punë të detyrueshme për linjat që variojnë nga njëqind e tetëdhjetë deri në dyqind e dyzet vjet, ose me robotë të rregullt për rreshta deri në dy vjet, ose me arrestim për rreshta nga tre oh deri në gjashtë muaj, ose lirimin e lirisë deri në pesë.


Neni 273 Krijimi, zhvillimi dhe shpërndarja e programeve falas për MVZ

Krijimi i programeve për MVZ ose bërja e ndryshimeve në programet ekzistuese, që ka të ngjarë të çojë në reduktim të paautorizuar, bllokim, modifikim ose kopjim të informacionit, shkatërrim të robotëve të MVZ-së, si dhe korrupsion ose shpërndarje Çdo program ose kompjuter i tillë me programe të tilla do të jetë ndëshkuar

  • ulje e lirisë në rreshta deri në tre herë me gjobë nga dyqind deri në pesëqind shumat minimale të pagesës.
  • dhe shumën e pagave dhe të ardhurave të tjera që i detyrohen për një periudhë prej dy deri në pesë muaj. Të njëjtat veprime që kanë shkaktuar pasoja të rënda dënohen me ulje të lirisë për linjat nga tre deri në shtatë fate.

Neni 274. Shkelja e rregullave të funksionimit të MVZ-së, sistemit të MVZ-së dhe kontrolleve të tij

1. Shkelja e rregullave për përdorimin e MVZ-së nga një person, që lejon aksesin në MVZ, e cila ka shkaktuar përkeqësim, bllokim ose modifikim të informacionit të MVZ-së, i cili mbrohet me ligj, pasi ky akt është dëmtuar rëndë, dënohet.

  • çlirimin e së drejtës për t'u angazhuar në mbjellje këngësh ose për t'u marrë në veprimtari këngësh për vargje deri në pesë shkëmbinj,
  • ose robotë të detyrueshëm për linjat që variojnë nga njëqind e tetëdhjetë deri në dyqind e dyzet vjet,
  • ose duke e përvijuar testamentin me afatin deri në dy fate.

2. Vetë vepra që ka shkaktuar pakujdesi të një trashëgimie të rëndë dënohet me ulje të lirisë deri në katër vjet.


  • Pas goditjes së gishtave,
  • Për karakteristikat e filmit,
  • Sipas gjeometrisë së luginave të duarve,
  • Duke dënuar imazhet,
  • Përgjatë anës ylber të syrit.

MBROJTJA E INFORMACIONIT

U njoftua në vitin 1988 nga Shoqata e Pronësisë së Kompjuterëve për t'u kujtuar edhe një herë të gjithë pronarëve të bizneseve për nevojën për të ruajtur mbrojtjen e kompjuterëve të tyre dhe informacionin që u nevojitet për të kursyer.

Atë vit, kompjuterët u sulmuan për herë të parë nga "krimbi" i Morris, si rezultat i të cilit u infektuan 6 mijë nyje të internetit - rrjetet ARPANET. Ky sulm shkaktoi një humbje prej 96 milionë dollarësh amerikanë. Autori i këtij virusi mund të mos dihet, sipas Robert Morris, një student i diplomuar në Universitetin Cornell, i cili kishte frikë të njihte babanë e tij të fuqishëm. Morris, pasi kishte hequr dorë nga 3 vjet burgim mendor dhe 400 vjet punë të pafundme. Përveç kësaj, ai pagoi një gjobë prej 10.500 dollarë. Që kur ndodhi epidemia e parë masive në vitin 1988, e cila preku kompjuterët, fahivistët filluan të mendojnë seriozisht për një qasje gjithëpërfshirëse ndaj sigurisë së burimeve të informacionit.


Cila është mënyra më e mirë për të zgjedhur ruajtjen e fjalëkalimeve?

  • Mos përdorni një fjalëkalim që është një fjalë në fjalor.
  • Nëse është e mundur, atëherë mund të dallohen shenjat ndarëse.
  • Ju mund të ngrini karaktere nga shkronjat e vogla dhe të mëdha, si dhe numrat nga 0 në 9.
  • Numri optimal i numrave (shkronjave) për krijimin e një fjalëkalimi është 8 - 10.
  • Shikoni simbolet e mbetura nga lista e numrave, shenjave ose alfabetit.
  • Kujdes nga programet e teprimit.

“Nëse nuk i shfaq të dhënat gjatë gjithë jetës, do të bllokohesh”

"Nëse doni të mbroheni nga phishing, ndiqni këto udhëzime dhe shkruani emrin e përdoruesit dhe fjalëkalimin"

Phishing është një lloj grabitjeje interneti, e cila synon vjedhjen e të dhënave të identifikimit të klientëve.


  • Si mund të siguroni të drejtën e autorit për një produkt softuerësh?
  • Pse pirateria kompjuterike shkakton dëm në prosperitet?
  • Cilat janë veçoritë e softuerit dhe harduerit për mbrojtjen e informacionit?

Rrëshqitja 1

Vikonala: çfarë do të fillojë gr.23 Gubanova E. I. Verifikuar: Turusinova I. P. m. Yoshkar-Ola, 2015

Rrëshqitja 2

Vendosni akses të paautorizuar Metodat për mbrojtjen e informacionit Sistemet biometrike të sigurisë Metodat për mbrojtjen e programeve të padëshiruara Rezervimi dhe përditësimi i të dhënave të shërbimeve të hakerëve dhe mbrojtja e tyre Rikuperimet

Rrëshqitja 3

Qasje e paautorizuar Qasja e paautorizuar është një veprim që shkel rregullat e aksesit ose rregullat e ndarjes, aksesit në programe dhe të dhëna që përjashtojnë pajtimtarët që nuk kanë kaluar regjistrimin dhe nuk kanë të drejtë të familjarizohen me këto burime. Për të parandaluar aksesin e paautorizuar, ekziston kontrolli i aksesit.

Rrëshqitja 4

Mbrojtja kundër fjalëkalimeve fitimtare Për t'u mbrojtur nga aksesi i paautorizuar në programet dhe të dhënat e ruajtura në kompjuter, fjalëkalimet vikorizohen. Kompjuteri lejon qasje në burimet e tij vetëm për përdoruesit që janë regjistruar dhe kanë futur fjalëkalimin e saktë. Çdo individi mund t'i lejohet qasja në burime të kufizuara informacioni. Në këtë rast, është e mundur të regjistrohen të gjitha përpjekjet e aksesit të paautorizuar.

Rrëshqitja 5

Mbrojtja nga fjalëkalimet alternative Mbrojtja nga fjalëkalimet zëvendësuese aktivizohet kur sistemi operativ është i kyçur. Hyrja për një fjalëkalim mund të vendoset në programin BIOS Setup, kompjuteri nuk është ende i kyçur në sistemin operativ nëse nuk është futur. o fjalëkalimi i saktë. Nuk është e lehtë të rregullosh një zahist të tillë. Llojet e mëposhtme të aksesit të paautorizuar mund të vidhen: disqe, dosje, skedarë të kompjuterit lokal. Për ta mund të vendosen të drejta aksesi: aksesi i ri, aftësia për të bërë ndryshime, vetëm leximi i regjistrimeve, etj.

Rrëshqitja 6

Mbrojtja e informacionit është një aktivitet që synon parandalimin e rrjedhës së informacionit, hyrjeve të paautorizuara dhe të paautorizuara në informacion.

Rrëshqitja 7

Rrëshqitja 8

Metodat për mbrojtjen e informacionit Mbrojtja e informacionit nënkupton tërësinë e pajisjeve dhe pajisjeve inxhinierike, elektronike dhe të tjera që përdoren për të arritur detyra të ndryshme për shkak të shkatërrimit të informacionit, duke përfshirë përcjelljen e rrjedhës dhe sigurimin e sigurisë së informacionit që mbrohet. Karakteristikat e sigurisë së informacionit ndahen në: Karakteristikat teknike (hardware) Veçoritë e softuerit Veçoritë organizative

Rrëshqitja 9

Karakteristikat teknike (hardware) Në varësi të llojit të pajisjes, hardueri është përgjegjës për mbrojtjen e informacionit. Erë e keqe është përtej depërtimit fizik, aksesit në informacion, kërkimit të maskimit shtesë. Pjesa e parë e punës përfshin brava, hekura në dritare, alarme sigurie etj. Tjetra janë gjeneratorët e zhurmës, filtrat e skajeve, marrësit e radios që skanojnë dhe pajisje të tjera që "bllokojnë" kanalet e mundshme për rrjedhën e informacionit ose lejojnë që ato të zbulohen.

Rrëshqitja 10

Karakteristikat e softuerit Veçoritë e softuerit përfshijnë programe për identifikimin e klientit, kontrollin e aksesit, enkriptimin e informacionit, heqjen e informacionit të tepërt si skedarët e kohës, kontrollin e testimit të sistemeve të sigurisë dhe të tjera.

Rrëshqitja 11

Detajet organizative Veçoritë organizative përbëhen nga ato organizative dhe teknike (përgatitja e dhomave me kompjuterë, vendosja e një sistemi kabllor në një mënyrë që lejon aksesin në të etj.) dhe të drejtat organizative. ato.

Rrëshqitja 12

Sistemet biometrike të sigurisë Për t'u mbrojtur nga aksesi i paautorizuar në informacion, përdorni sisteme identifikimi biometrike. Karakteristikat që përcaktohen në këto sisteme janë karakteristika të padukshme të karakteristikave njerëzore dhe për këtë arsye nuk mund të eliminohen apo nënndahen. Sistemet biometrike mbrohen nga sistemet e identifikimit: prapa majave të gishtave; për karakteristikat e filmit; përgjatë anës së ylberit të syrit; ekspozimi i imazheve; sipas gjeometrisë së pëllëmbës së dorës.

Rrëshqitja 13

Identifikimi i gishtave Skanerët optikë të gishtërinjve instalohen në laptopë, minj, tastierë, flash drive, dhe gjithashtu integrohen në pajisje dhe pajisje të tjera të jashtme, para në dorë (për shembull, në aeroporte dhe banka). Nëse miniaturë nuk është në përputhje me lejen e përdoruesit për të hyrë në informacion, qasja në informacion është e pamundur.

Rrëshqitja 14

Identifikimi pas karakteristikave promocionale Identifikimi i personit pas zërit është një nga metodat tradicionale të njohjes, e cila është me interes në lidhje me parashikimet e stagnimit të ndërfaqeve zanore në sistemet operative. Identifikimi zanor është pa kontakt dhe ekziston një sistem për ndarjen e aksesit në informacion në platformën e analizës së frekuencës së gjuhës.

Rrëshqitja 15

Identifikimi i irisit të syrit Për të identifikuar irisin e syrit, instalohen skanerë të veçantë dhe lidhen me një kompjuter. Membrana e irisit të syrit ka një karakteristikë unike biometrike për lëkurën e njeriut. Imazhi i syve është i dukshëm nga imazhi i fytyrës dhe mbi të është mbivendosur një maskë speciale me barkod. Rezultati është një matricë që është individuale për lëkurën e çdo personi.

Rrëshqitja 16

Identifikimi i imazhit të fytyrës Për të identifikuar një individ, shpesh përdoren teknologjitë e njohjes së fytyrës. Njohja e njerëzve përcaktohet nga era. Shenjat e identifikimit përcaktojnë formën e fytyrës, ngjyrën e saj, si dhe ngjyrën e flokëve. Shenja të rëndësishme mund të jepen edhe nga koordinatat e pikave të fytyrës në vendet që tregojnë ndryshime në kontrast (vetullat, sytë, hundën, veshin, gojën dhe ovale). Në këtë orë nis lëshimi i pasaportave të reja të huaja, mikroqarku i të cilave ruan një fotografi dixhitale të pronarit.

Rrëshqitja 17

Identifikimi me pëllëmbën e dorës Biometria me metodën e identifikimit kap gjeometrinë e thjeshtë të dorës - madhësinë dhe formën, si dhe shenja të ndryshme informacioni në anën e pasme të dorës (imazhe në palosjet midis falangave gishtat, gishtat, lëvizjet enët e gjakut). Skanera për identifikimin e krahëve janë instaluar në shumë aeroporte, banka dhe termocentrale bërthamore.

Rrëshqitja 18

Metoda të tjera të identifikimit të gabitoskopisë vizuale (imazhimi tre-dimensionale) - Nvisage - zhvillimi i kompanisë Neurodinamike të Kembrixhit EyeDentify's ICAM 2001 - fuqia e vdekjes së rrjetit të syve - eSign - program për identifikimin e një identifikimi të nënshkrimit dixhital sipas strukturës dhe reciprokisht - një njohje të fytyrës "

Rrëshqitja 19

Nënshkrimi dixhital (elektronik) eSign është një program për identifikimin e një nënshkrimi, si një stilolaps i veçantë dixhital dhe një bllok shënimesh elektronike për regjistrimin e një nënshkrimi. Gjatë procesit të regjistrimit, eSign kujton si nënshkrimin e imazhit ashtu edhe dinamikën e stilolapsit. eSign analizon parametra të ulët që përfshijnë shenja të fshehura në dorëshkrimin e një individi të caktuar.

Rrëshqitja 20

Një program i keq është një program i keq, një program i krijuar nga qëllimet e liga dhe qëllimet e liga. Për t'u mbrojtur nga programet e dëmshme, përdorni softuer antivirus. Arsyeja e depërtimit të viruseve në kompjuterë të mbrojtur nga një antivirus mund të jetë: antivirusi u korruptua nga një haker; bazat antivirus ishin shumë të vjetra; u vendosën rregullime të dobëta në sistemin e mbrojtjes; Virusi përdor një teknologji infeksioni kundër së cilës antivirusi nuk ka mbrojtje; Nëse virusi është instaluar në kompjuter më herët, atëherë është instaluar një antivirus dhe funksioni antivirus do të çaktivizohet; Ky është një virus i ri, për të cilin bazat e të dhënave antivirus nuk janë lëshuar ende. Metodat për mbrojtjen nga programet e padëshiruara

Rrëshqitja 21

Programet antivirus Programet aktuale antivirus ofrojnë mbrojtje gjithëpërfshirëse të programeve dhe të dhënave në kompjuter nga të gjitha llojet e programeve të dëmshme dhe metodat e depërtimit të tyre në kompjuter: Internet, rrjete lokale, e-mail, të dhëna pa informacion. Parimi i funksionimit të programeve antivirus bazohet në rikthimin e skedarëve, sektorët e dëmtuar të disqeve dhe RAM-it dhe kërkimin e programeve të vjetra dhe të reja të padobishme në to.

Rrëshqitja 22

Programet antivirus Monitori antivirus fillon automatikisht kur fillon sistemi operativ. Qëllimi ynë kryesor është të sigurojmë mbrojtje maksimale nga programet e padëshiruara duke minimizuar përmirësimin e kompjuterit tuaj. Skaneri antivirus niset pas paraqitjes së zgjedhur ose në një moment në kohë. Skaneri antivirus kërkon programe të këqija në RAM, si dhe në hard disqet e kompjuterit.

Rrëshqitja 23

Rezervimi dhe përditësimi i të dhënave Rezervimi është procesi i krijimit të një kopjeje të të dhënave në pajisje, të destinuara për përditësimin e të dhënave në vendin origjinal ose të ri në rast të përkeqësimit ose shkatërrimit të tyre. Përditësimi i të dhënave është një procedurë për marrjen e informacionit nga pajisja në momentet kur ato nuk mund të lexohen në mënyrën origjinale.

Rrëshqitja 24

Shërbimet e hakerëve dhe mbrojtja prej tyre Sulmet e bashkimit në serverët e largët zbatohen duke përdorur programe speciale që dërgojnë sulme numerike ndaj tyre. Kjo do të bëjë që serveri të ngrijë, pasi burimet e serverit të sulmuar janë të pamjaftueshme për të përpunuar të gjitha kërkesat që merren. Disa shërbime hakerash zbatojnë sulme fatale. Shërbime të tilla shfrytëzojnë sulmet në sistemet operative dhe aplikacionet dhe dërgojnë mesazhe të dizajnuara posaçërisht në kompjuterët që sulmohen. Si rezultat, një pajisje me pamje të veçantë thërret një sinjal kritik ndaj shtesës që sulmohet dhe sistemi fillon të funksionojë. Mbrojtja nga sulmet nga hakerat, krimbat dhe programet trojan Mbrojtja e rrjeteve kompjuterike dhe kompjuterëve të tjerë nga aksesi i paautorizuar mund të bëhet pas ndihmës së një ekrani shtesë kufitar. Ekrani kufitar ju lejon: të bllokoni sulmet e DoS të hakerëve, të parandaloni hyrjen e paketave kufitare nga serverët e mëparshëm në kompjuter, të parandaloni depërtimin e krimbave kufitarë që mbrohen, të përgjoni programet trojan, të mbroni konfidencialitetin Informacione rreth nëpunësit dhe kompjuterit.

Rrëshqitja 28

Llojet e metodave për shkatërrimin e informacionit Në formë të sulmeve me qëllim të keq, vandalizmit (viruseve kompjuterike) Metoda të paligjshme për shkatërrimin e informacionit; vizita parandaluese; përdorimi i programeve antivirus Në rast të aksesit të paautorizuar (të paligjshëm) në informacion (fitore, ndryshim, shpërndarje) Kriptimi; fjalëkalimi; "brava elektronike"; tërësia e qasjeve administrative dhe të zbatimit të ligjit Lloji i mbrojtjes Metoda e mbrojtjes

Rrëshqitja 29

Do të doja të jem i sigurt se sistemi i sigurisë së informacionit dhe formimi i një kompleksi qasjesh për zbatimin e tij, i cili po krijohet, nuk do të çojë në një trashëgimi të pakthyeshme në rrugën e teknologjisë së informacionit të origjinës në lidhje intelektuale të Rusisë me të gjithë botën. . Përmbledhje Informacioni sot është i shtrenjtë dhe duhet mbrojtur. Mbyllja e përhapur e kompjuterëve personalë, për fat të keq, është shoqëruar me programe të reja që krijojnë vetë, viruse që anashkalojnë operacionet normale të kompjuterit, shkatërrojnë strukturën e skedarëve të disqeve dhe prodhojnë informacion të dëmtuar, çfarë ruhet në kompjuter.